Контакты

Обзор системы защиты от спама Kaspersky Anti-Spam. Защита почтовой системы от спама и вирусов Взломанные пользовательские ПК и другие способы

Дорогие друзья и пользователи нашего сайта, с вами снова я, SpaceWolf и сегодня мы поговорим про насущную проблему “СПАМ”. Способ решения данной проблемы позволит избавиться от спама на форме обратной связи , спам на комментарии или же спам на заказы в интернет магазине .

Хотелось бы сразу отметить плюсы и минусы данного способа:

  1. Хорошо работает против ботов.
  2. Быстрая установка в форму отправки сообщений
  3. Минимум кода (3 строчки)
  4. Не требует особых знаний, за исключением расположения основных файлов.
  5. Пользователи у которых не стоит java не смогут пройти проверку и следовательно отправить сообщение.

В принципе все. Приступим к установке:

1) Добавим дополнительное скрытое поле в вашу форму (это форма комментария, форма обратной связи, форму заказа товара) с именем name=”check” значение value=”” оставляем пустым. Пример:

2) В той же форме но только в кнопке (“отправить”, “написать”, “Оставить отзыв” или как она у вас называется) добавляем следующий код:

If ($_POST["check"] != "stopSpam") exit("Spam decected");

Защита от спама – принцип действия

Принцип прост до не возможности как и сам код. Рассчитан он на то, что спам-боты не умеют выполнять программы на JavaScript . В то время когда обычный пользователь нажмет на кнопку “заказать” в наше скрытое поле, впишется слово “stopSpam”, а в случае с роботом это поле останется пустым. Поясню данный момент, почему он останется пустым?. Робот заполняет все поля кроме нашего скрытого поля с идентификатором id=”check” и переменная “check” останется не заполненной, следовательно почта не будет отправлена. А при нажатии на кнопку пользователем выполнится наш JavaScript , который мы добавили в кнопку.

Советую использовать данный метод совместно с капчей, эффект будет лучше.

Ну вот собственно и все. Если статья помогла вам, пишите комментарии, репостите и не забывайте сказать «Спасибо» в комментариях.

Если у кого-то возникают другие проблемы или же вопросы оставляйте их в комментариях, мы с радостью найдем решение вместе. Ждем ваших сообщений!

Современная спам-рассылка распространяется в сотнях тысяч экземпляров всего за несколько десятков минут. Чаще всего спам идет через зараженные вредоносными программами пользовательские компьютеры - зомби-сети. Что можно противопоставить этому натиску? Современная индустрия IT-безопасности предлагает множество решений, и в арсенале антиспамеров есть различные технологии. Однако ни одна из существующих технологий не является магической «серебряной пулей» против спама. Универсального решения просто не существует. Большинство современных продуктов используют несколько технологий, иначе эффективность продукта будет не высока.

Ниже перечислены наиболее известные и распространенные технологии.

Черные списки

Они же DNSBL (DNS-based Blackhole Lists). Это одна из наиболее старых антиспам-технологий. Блокируют почту, идущую с IP-серверов, перечисленных в списке.

  • Плюсы: Черный список на 100% отсекает почту из подозрительного источника.
  • Минусы: Дают высокий уровень ложных срабатываний, поэтому применять следует с осторожностью.

Контроль массовости (DCC, Razor, Pyzor)

Технология предполагает выявление в потоке почты массовых сообщений, которые абсолютно идентичны или различаются незначительно. Для построения работоспособного «массового» анализатора требуются огромные потоки почты, поэтому эту технологию предлагают крупные производители, обладающие значительными объемами почты, которую они могут подвергнуть анализу.

  • Плюсы: Если технология сработала, то она гарантировано определила массовую рассылку.
  • Минусы: Во-первых, «большая» рассылка может оказаться не спамом, а вполне легитимной почтой (например, Ozon.ru, Subscribe.ru тысячами расылают практически одинаковые сообщения, но это не спам). Во-вторых, спамеры умеют «пробивать» такую защиту с помощью интеллектуальных технологий. Они используют ПО, генерирующее разный контент - текст, графику и т.п. - в каждом спамерском письме. В итоге контроль массовости не срабатывает.

Проверка интернет-заголовков сообщения

Спамеры пишут специальные программы для генерации спамерских сообщений и их мгновенного распространения. При этом они допускают ошибки в оформлении заголовков, в результате спам далеко не всегда соответствуют требованиям почтового стандарта RFC, описывающего формат заголовков. По этим ошибкам можно вычислить спамерское сообщение.

  • Плюсы: Процесс распознавания и фильтрации спама прозрачный, регламентированный стандартами и достаточно надежный.
  • Минусы: Спамеры быстро учатся, и ошибок в заголовках спама становится все меньше. Использование только этой технологии позволит задержать не более трети всего спама.

Контентная фильтрация

Также одна из старых, проверенных технологий. Спамерское сообщение проверяется на наличие специфических для спама слов, фрагментов текста, картинок и других характерных спамерских черт. Контентная фильтрация начиналась с анализа темы сообщения и тех его частей, которые содержали текст (plain text, HTML), но сейчас спам-фильтры проверяют все части, включая графические вложения.

В результате анализа может быть построена текстовая сигнатура или произведен подсчет «спамерского веса» сообщения.

  • Плюсы: Гибкость, возможность быстрой «тонкой» настройки. Системы, работающие на такой технологии, легко подстраиваются под новые виды спама и редко ошибаются с разграничением спама и нормальной почты.
  • Минусы: Обычно требуются обновления. Настройкой фильтра занимаются специально обученные люди, иногда - целые антиспам-лаборатории. Такая поддержка дорого стоит, что сказывается на стоимости спам-фильтра. Спамеры изобретают специальные трюки для обхода этой технологии: вносят в спам случайный «шум», затрудняющий поиск спамерских характеристик сообщения и их оценку. Например, используют в словах небуквенные символы (вот так, например, может выглядеть при использования этого приема слово viagra: vi_a_gra или [email protected]@), генерируют вариативный цветной фон в изображениях и т.п.

Контентная фильтрация: байес

Статистическией байесовские алгоритмы также предназначены для анализа контента. Байесовские фильтры не нуждаются в постоянной настройке. Все, что им нужно - это предварительное обучение. После этого фильтр подстраивается под тематики писем, типичные для данного конкретного пользователя. Тем самым, если пользователь работает в системе образования и проводит тренинги, то лично у него сообщения данной тематики не будут распознаваться как спам. У тех, кому предложения посетить тренинг не нужны, статистический фильтр отнесет такие сообщения к спаму.

  • Плюсы: Индивидуальная настройка.
  • Минусы: Лучше всего работает на индивидуальном потоке почты. Настроить «байес» на корпоративном сервере с разнородной почтой - сложная и неблагодарная задача. Главное, что конечный результат будет намного хуже, чем для индивидуальных ящиков. Если пользователь ленится и не обучает фильтр, то технология не будет эффективной. Спамеры специально работают над обходом байесовских фильтров, и это у них получается.

Грейлистинг

Временный отказ в приеме сообщения. Отказ идет с кодом ошибки, который понимают все почтовые системы. Спустя некоторое время они повторно присылают сообщение. А программы, рассылающие спам, в таком случае повторно письмо не отправляют.

  • Плюсы: Да, это тоже решение.
  • Минусы: Задержка в доставке почты. Для многих пользователей такое решение неприемлемо.

Какие существуют методы борьбы со спамом?

Существуют два основных метода защиты почтового сервера от спама: защита от поступления спама на этапе получения почтовым сервером и «отделение спама» от остальной почты уже после получения почтовым сервером.

Среди первого метода наиболее популярны такие способы как использование DNS Black List (DNSBL), Greylisting и различные задержки при отправке почты; использование различных технических средств, таких как проверка существования пользователя на отправляющей стороне (callback), проверка «правильности» отправляющего сервера такими методами как наличие записи в реверсной зоне DNS, легальности имени при установке SMTP-сессии (helo), проверка SPF записи (для работы этого в DNS записи о хосте используется соответствующая запись о легальных серверах отправителей).

Среди методики анализа содержимого письма наиболее популярны такие методы как проверка по различным алгоритмам, таким как поиск особых ключевых слов рекламного характера или на основе теоремы Бейеса. Алгоритм на основе теоремы Бейеса содержит в себе элементы теории вероятности, изначально обучается пользователем на письма которые по его мнению являются спамом и в дальнейшем отделяет по характерным признакам сообщения в которых содержится спам.

Итак, рассмотрим более подробно данные методы фильтрации электронной почты.

Черные списки или DNSBL (DNS Black Lists)

В черные списки заносятся адреса, с которых производится рассылка спама. Широко используются такие списки, как «открытые ретрансляторы» и «открытые прокси», и различные списки динамических адресов, которые выделяются провайдерами для конечных пользователей. Благодаря простоте реализации использование этих черных списков производится через службу DNS.

Серые списки или грейлистинг (Greylisting)

Принцип действия серых списков (Greylisting) основан на тактике рассылки спама. Как правило, спам рассылается в очень короткое время в большом количестве с какого-либо сервера. Работа серого списка заключается в намеренной задержке получения писем на некоторое время. При этом адрес и время пересылки заносится в базу данных серого списка. Если удалённый компьютер является настоящим почтовым сервером, то он должен сохранить письмо в очереди и повторять пересылку в течение пяти дней. Спам-боты, как правило, писем в очереди не сохраняют, поэтому спустя непродолжительное время, прекращают попытки переслать письмо. Экспериментальным путём установлено, что в среднем время рассылки спама составляет чуть больше часа. При повторной пересылке письма с этого же адреса, если с момента первой попытки прошло необходимое количество времени письмо принимается и адрес заносится в локальный белый список на достаточно длительный срок.

Анализ эффективности

Первые два метода позволяют отсеивать около 90% спама еще на этапе доставки в почтовый ящик. Уже доставленную почту можно разметить средствами анализа содержимого письма, например, используя программу SpamAssassin. Данный продукт позволяет на основе особых алгоритмов добавлять в заголовки письма соответствующие строки, а пользователь, на основе почтовых фильтров в почтовом клиенте, может отфильтровать почту в нужные папки почтовой программы.

Заключение

Разумеется, существуют и другие способы защиты от спама, наиболее действенными, к сожалению, на данный момент являются превентивные меры, такие как не оставлять свой реальный электронный почтовый ящик на сайтах, форумах и досках объявлений, используя для подобных нужд временные адреса, которые в последствии можно удалить, в случае необходимости публикации почтового ящика на сайте вместо текста использовать графическое изображение и тому подобные меры.

Подключить и настроить GreyListing вы можете через панель ISPmanager в разделе "Возможности"

Более подробно о настройке методов борьбы со спамом через панель управления Вы можете узнать здесь DNSBL и здесь Greylisting.

Черные списки

Черные списки включают IP-адреса, с которых производится рассылка спама.

Для настройки перейдите в раздел Защита от спама -> Черные списки и нажмите кнопку "Создать" . В поле Отправитель укажите IP-адрес почтового сервера (либо первые цифры из этого адреса), почтовый домен, либо отдельный адрес электронной почты, для которого пересылка почты будет запрещена (в зависимости от установленного почтового клиента форматы записи будут различаться).

Серые списки (Greylisting)

Принцип действия серых списков основан на тактике рассылки спама. Как правило, спам рассылается в очень короткое время в большом количестве с какого-либо сервера. Работа серого списка заключается в намеренной задержке получения писем на некоторое время. При этом адрес и время пересылки заносится в базу данных серого списка. Если удалённый компьютер является настоящим почтовым сервером, то он должен сохранить письмо в очереди и повторять пересылку в течение пяти дней. Спам-боты, как правило, писем в очереди не сохраняют, поэтому спустя непродолжительное время прекращают попытки переслать письмо. При повторной пересылке письма с этого же адреса, если с момента первой попытки прошло необходимое количество времени письмо принимается и адрес заносится в локальный белый список на достаточно длительный срок. Одним из недостатков метода является возможность возникновения задержки доставки почты от 15 минут и более, в зависимости от настроек сервера отправителя.

Настройка серых списков производится в модуле Greylisting , где необходимо указать требуемые параметры. Greylisting в панели ISPmanager работает через два приложения - Milter-greylisting и Postgrey, которые необходимо сначала активировать в разделе Возможности .

Блокировка dnslb

DNSBL (DNS blacklist) - списки хостов, хранимые с использованием системы DNS. Почтовый сервер обращается к DNSBL и проверят в нем наличие IP-адреса, с которого он принимает сообщение. Если адрес находится в этом списке, то оно не принимается сервером, а отправителю отсылается соответствующее сообщение

В разделе Защита от спама выберите Блокировка dnsbl , нажмите кнопку "Создать" и добавьте новый список блокировки dnsbl. В поле Список блокировки укажите доменное имя списка блокировки. С этого сервера будет запрашиваться информация о наличии того или иного почтового сервера в чёрном списке.

Здесь вы можете найти самые распространенные списки блокировки: http://www.dnsbl.info/dnsbl-list.php

Лимит сообщений

Еще один способ борьбы со спамом - это установка ограничения на количество сообщений.

Данный функционал доступен, если у вас установлен Exim.

SpamAssasin

Программа SpamAssasin (SA) позволяет произвести анализ содержимого уже доставленного письма. Вы можете добавить в заголовки письма соответствующие строки, а пользователь, на основе почтовых фильтров в почтовом клиенте, может отфильтровать почту в нужные папки почтовой программы.

Чтобы иметь возможность использовать SA в панели ISPmanager, активируйте его в модуле Возможности . По умолчанию, после активации будет включена функция автоматического самообучения, но, помимо этого, эффективность задержания спама, можно значительно повысить с помощью «ручного» обучения фильтра .

Настройка почтового ящика и почтового домена

Для полного отключения проверки на Greylisting для какого-либо адреса или домена получателя (например, если вы не хотите, чтобы почта подвергалась данной проверке) перейдите в модуль

Согласно статистике более 80ти процентов вредоносных программ проникают в локальную сеть именно через электронную почту. Лакомым куском для хакеров служит и сам почтовый сервер – получив доступ к его ресурсам, злоумышленник получает полный доступ к архивам электронных писем и спискам электронных адресов, что позволяет получить достаточно много информации о жизнедеятельности фирмы, ведущихся в ней проектах и работах. В конце концов даже списки электронных адресов и контактов могут быть проданы спамерам или использованы для дискредитации компании путем проведения атак на эти адреса или составления поддельных писем.

Спам является на первый взгляд гораздо меньшей угрозой, чем вирусы. Но:

  • большой поток спама отрывает сотрудников от выполнения их задач и приводит к увеличению непроизводственных расходов. По некоторым данным после прочтения одного письма сотруднику требуется до 15ти минут для вхождения в рабочий ритм. Если же в день приходит более сотни нежелательных сообщений, то их необходимость их просмотра существенно нарушает текущие планы работы;
  • спам способствует проникновению в организацию вредоносных программ, замаскированных под архивы либо использующих уязвимости почтовых клиентов;
  • большой поток писем, проходящих через почтовый сервер, не только ухудшает его работоспособность, но и приводит к уменьшению доступной части канала интернет, росту расходов на оплату этого трафика.

С помощью спама могут быть проведены и некоторые виды атак, использующих методы социальной инженерии, в частности фишинговые атаки, когда пользователю приходят письма, замаскированные под сообщения от вполне легальных лиц либо организаций, с просьбой совершить какие-либо действия – например, ввести пароль к своей банковской карте.

В связи со всем вышесказанным сервис электронной почты требует защиты в обязательном порядке и в первую очередь.

Описание решения

Предлагаемое решение по защите почтовой системы предприятия обеспечивает:

  • защиту от компьютерных вирусов и другого вредоносного программного обеспечения, распространяемого с помощью электронной почты;
  • защиту от спама, как поступающего в компанию по электронной почте, так и распространяемого по локальной сети.

В качестве дополнительных модулей системы защиты могут быть установлены модули;

  • защиты от сетевых атак на почтовый сервер;
  • антивирусной защиты самого почтового сервера.

Компоненты решения

Система защиты почтовых сервисов может быть реализована несколькими способами. Выбор подходящего варианта осуществляется исходя из:

  • принятой в компании политики информационной безопасности;
  • использующихся в компании операционных систем, средств управления, систем защиты;
  • ограничений бюджета.

Правильный выбор позволяет не только построить надежную схему защиты, но и сэкономить значительное количество средств.

В качестве примеров приведем варианты “Экономичный” и “Стандартный”

Вариант “Экономичный” построен на базе операционной системы Линукс и максимального использования свободных продуктов. Состав варианта:

  • подсистема защиты от вирусов и спама на основе продуктов компаний Лаборатория Касперского, Dr.Web, Symantec. В случае использования в компании демилитаризованной зоны рекомендуется вынести систему защиты почтового трафика в нее. Необходимо отметить, что продукты, предназначенные для работы в демилитаризованной зоне, обладают большим функционалом и большими возможностями по обнаружению спама и атак, чем стандартные, что улучшает защищенность сети;
  • подсистема межсетевого экранирования на основе стандартных для операционной системы Линукс файервола iptables2 и средств управления;
  • подсистема обнаружения атак на основе Snort.

Анализ защищенности почтового сервера может быть поведен с помощью Nessus

В решение на базе варианта “Стандартный” входят следующие подсистемы:

  • подсистема защиты сервисов почтового сервера и почтового шлюза от вредоносных программ на базе решений от Лаборатории Касперского, Dr.Web, Eset, Symantec или Trend Micro;
  • подсистема межсетевого экранирования и обнаружения атак на базе Kerio Firewall ли Microsoft ISA.

Анализ защищенности почтового сервера может быть поведен с помощью XSpider

Оба приведенных варианта по умолчанию не включают в себя модулей защиты мгновенных сообщений и веб-почты
Как вариант “Экономичный ”, так вариант “Стандартный ” могут быть реализованы на основе сертифицированных ФСБ и ФСТЕК программных продуктов, что позволяет поставлять их в государственные учреждения и компании с повышенным уровнем требований к безопасности.

Преимущества предлагаемого решения

  • решение обеспечивает надежную защиты от проникновения вредоносных программ и спама;
  • оптимальный подбор продуктов позволяет реализовать схему защиты, учитывающую потребности конкретного клиента.

Необходимо отметить, что полноценная система защита может функционировать только, если в компании действуют политика информационной безопасности и ряд других документов. В связи с этим компания Azone IT предлагает услуги не только по внедрению программных продуктов, но и по разработке нормативных документов и проведению аудита.

Более подробную информацию о предоставляемых услугах вы можете получить, связавшись со специалистами нашей компании.

Понравилась статья? Поделитесь ей